Какие способы отъема денег практикуют киберзлоумышленники?

Какие способы отъема денег практикуют киберзлоумышленники?

К Всемирному дню безопасного Интернета «Лаборатория Касперского» подготовила обзор наиболее распространенных уловок киберзлоумышленников, которые они применяют для кражи денег пользователей. По данным компании, в России в результате вредоносной атаки пользователь в среднем теряет около 76 долларов США, при этом лишь в 28% случаев ему удается полностью или частично вернуть утраченные средства.

Кража данных от систем онлайн-банкинга является одним из самых распространенных способов мошенничества. Для того, чтобы вредоносное ПО проникло на компьютер или смартфон, пользователю необязательно просматривать ресурсы с нежелательным контентом,  иногда достаточно кликнуть по баннеру, ведущему на вредоносный сайт. Сначала злоумышленники определят тип системы безопасности банка пользователя, найдут в ней уязвимости и дадут команду на обновление вредоносной программе для кражи денег именно из банка пользователя. Например, вредоносное ПО определило, что для авторизации транзакций используются распечатанные на бумаге одноразовые пароли, полученные в банке. При попытке подтвердить операцию пользователь, «благодаря» этой программе, получает сообщение о якобы устаревшем пароле, и каждый следующий пароль тоже оказывается «устаревшим». На самом деле, вредоносное ПО собирает эти одноразовые пароли, дающие полный доступ к системе онлайн-банкинга жертвы.

Еще один способ лишить пользователя денежных средств – украсть данные кредитной карты. Как только вредоносная программа замечает, что пользователь ввел 16 цифр подряд, она тут же начинает собирать дополнительную информацию. Сначала злоумышленники получают номер карты, а затем и все остальное: имя, фамилию, трехзначный код, срок действия. По той же схеме действуют зловреды, ворующие реквизиты от онлайн-кошельков: как только программа понимает, что вы ввели номер кошелька, она начинает собирать всю остальную информацию для осуществления транзакции. Иногда мошенники действуют по другой схеме: при копировании номера кошелька получателя платежа в буфер обмена (например, через Сtrl+C) они подменяют номер кошелька, и средства уходят не по назначению. 

Программы-вымогатели также активно используются злоумышленниками для получения денег. Подобное вредоносное ПО может зашифровать файлы на компьютере или заблокировать доступ к нему, установив на экране картинку-блокер, после чего мошенники требуют от пользователя выкуп за дешифровку или разблокировку системы. При таком сценарии для того чтобы вновь воспользоваться компьютером, жертве придется отправить SMS на короткий номер, перевести деньги на мобильный счет преступников, либо, например, расплатиться биткоинами. Однако даже оплата выкупа не гарантирует восстановление доступа и дешифрование данных. Подобный вид мошенничества весьма распространен, о чем свидетельствуют данные KSN: во втором полугодии 2013 года продукты «Лаборатории Касперского» выявили и заблокировали более 4 миллионов троянцев-вымогателей на компьютерах пользователей.

SMS-мошенничество также остается одним из самых популярных способов кражи денег. Пользователи отправляют  сообщения на короткие номера, чтобы скачать фильм или ПО, узнать о новой диете, прочитать гороскоп и т.д. Зачастую они не только не получают запрашиваемый контент и напрасно тратят средства, но также, не подозревая об этом, оформляют подписку на какой-либо сервис, организованный мошенниками. Такие подписки в дальнейшем будут снимать деньги со счета на регулярной основе.  Жертва, как правило, не догадывается о существовании подписки довольно долгое время, так как  сумма списания может быть небольшая.

«Несмотря на то что мошенники придумывают все более изощренные способы кражи денег, пользователи, зная об уловках злоумышленников, могли бы избежать финансовых потерь, проявляя элементарную осторожность. Помимо установки  и обновления защиты класса Internet Security на компьютере и телефоне, очень часто достаточно не скачивать приложения из неофициальных источников, перепроверять номера счетов, на которые идет отправка средств, да и при малейшем подозрении связываться с  банком или сотовым оператором», – говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Стартовала программа раннего тестирования PT Data Security

Positive Technologies открывает программу раннего тестирования единого решения для защиты данных — PT Data Security.  Первая тестовая версия продукта была представлена на ежегодной продуктовой конференции Positive Security Day в октябре.

PT Data Security позволяет в реальном времени и с минимальным участием человека вести мониторинг состояния инфраструктуры хранения и обработки данных.

Продукт может определять как критически значимые элементы, которые содержат наиболее чувствительную для бизнеса информацию, так и анализировать матрицу доступа к данным и обращения к ним.

«Ранние ПТашки» — программа предварительного тестирования PT Data Security — стартует 25 ноября 2024 года и продлится шесть месяцев. Ее участники получат бесплатный доступ к ранним версиям продукта. Команда PT Data Security учтет их пожелания к функциональным возможностям будущего решения и сможет использовать их данные для обучения механизма классификации. Члены программы также получат скидки на покупку лицензии после выхода коммерческой версии. Для участия в программе можно оставить заявку.

В рамках программы Positive Technologies предлагает клиентам, партнерам и специалистам по ИБ несколько форматов участия. Один из них предполагает исследования продукта, в ходе которых можно изучить ранний прототип решения и передать команде R&D предложения по усовершенствованию.

Второй формат — глубинные интервью. Третий формат участия в программе направлен на то, чтобы помочь специалистам Positive Technologies усовершенствовать классификацию данных и обогатить новый продукт знаниями о том, как организованы процессы и технологическая инфраструктура хранения данных в разных компаниях.

Данные, собранные во время тестирований, позволят Positive Technologies выпустить продукт, который будет адаптирован к различным сферам деятельности. Так, классификатор в коммерческой версии PT Data Security будет включать не только типовые данные (например, персональные данные сотрудников), но и специфические профили для разных отраслей и функциональных подразделений.

«Привлечение сторонних экспертов и компаний для тестирования продукта до его выхода на рынок пока не очень распространено в B2B-сегменте России. Однако мы считаем, что такой подход позволяет избежать ситуаций, когда решение выходит на рынок сырым и его доработка происходит уже в продуктиве с помощью многочисленных патчей и обновлений. У нас амбициозная цель — создать продукт, который будет закрывать все вопросы о защите данных и устранит недостатки сразу нескольких классов решений. Без диалога с пользователями и обсуждения реальных проблем — это трудновыполнимая задача», — отметил Виктор Рыжков, руководитель развития бизнеса по защите данных Positive Technologies.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru